12月のMS月例パッチを総括――VSのゼロデイ脆弱性などに対応

2006年12月のMicrosoftの月例セキュリティアップデートでは、Windows、Internet Explorer、Visual Studioなどの脆弱性に対応する3件の「緊急」レベルと4件の「重要」レベルの修正プログラムが公開された。ただし、Wordのゼロデイ脆弱性に対応するパッチは提供されていない。

» 2006年12月27日 07時00分 公開
[Michael Cherry,Directions on Microsoft]
Directions on Microsoft 日本語版

 2006年12月のMicrosoftの月例セキュリティアップデートでは、Windows、Internet Explorer(IE)、Outlook Express、Visual Studio 2005などの脆弱性に対応する3件の「緊急」レベルと4件の「重要」レベルの修正プログラムが公開された。また、Excel 2002用の緊急レベルの修正プログラムが再リリースされている。Visual Studio用の修正プログラムは、ゼロデイ脆弱性(その存在が公表される前に当該の脆弱性を悪用した攻撃が行われている脆弱性)を修正するもので、先にセキュリティアドバイザリが公開されている。ただし、Microsoftが別のセキュリティアドバイザリで公表しているWordのゼロデイ脆弱性に対応する修正プログラムは提供されていない。

「緊急」レベルは3件、IE、VS、Windows Mediaの脆弱性を修正

 2006年12月にリリースされた緊急レベルの修正プログラムは、いずれもWindows VistaまたはIE 7.0には影響しない。しかし、これ以前のバージョンのWindowsやIEを使用している場合は、IE用の累積修正プログラムをインストールする必要があるだろう。これにより、IEに存在する複数の脆弱性が修正される。

 また、Visual Studio用の緊急レベルの修正プログラムは、攻撃を受けたシステムが攻撃者により完全に制御されてしまう可能性があるリモートコード実行の脆弱性に対応している。この修正プログラムでは、WMI Object Brokerがインスタンスを作成するコントロールの検証方法に存在する問題が解決される。WMI Object Brokerは、Visual Studio 2005に実装されているActiveXコントロールで、WMIウィザードが他のコントロールのインスタンスを作成する際に内部で使用する。

 もう1つの緊急レベルの修正プログラムは、Windows Media Format Runtimeに存在する2つのリモートコード実行の脆弱性に対応している。どちらの脆弱性も悪用されると、攻撃者にシステムの完全な制御を許してしまう可能性がある。

 この修正プログラムでは、ASF(Advanced Systems Format)ファイルをサポートするWindows Media Format Runtimeのバッファオーバーランの問題を修正する。この脆弱性を突いた攻撃は、ユーザーが不正なWebサイトにアクセスするか、電子メールメッセージに埋め込まれている細工したASF形式のファイルを開くと、リモートコード実行を可能にする細工したWindows Media Formatコンテンツを作成することでしかけられる。ASFは、コンテンツのストリーミング(連続したデータフローとしてネットワーク上を転送)が可能なオーディオおよびビデオ用のファイル形式である。オーディオやビデオ、スライドショー、同期イベントを保存でき、拡張子にはASF、WMA、またはWMVが使われる。

 また、この修正プログラムでは、Windows Media Format RuntimeがASX(Advanced Stream Redirector)ファイルに含まれるある要素を処理する方法に伴う脆弱性も修正される。ASXファイルは、マルチメディアプレゼンテーション中に再生されるWindows Mediaファイルのリストを格納するもので、HTTPだけでなく、RTSP(Real Time Streaming Protocol)やMMS(Microsoft Media Server)などさまざまなストリーミングプロトコルを利用して、複数のASFファイルが連続して再生されるストリーミングビデオサーバー上でよく使用されている。ASXファイルのMIMEタイプはvideo/x-ms-asfである(ASFファイルも同様)。

Excel 2002用の修正プログラムを再リリース

 セキュリティ情報「MS06-059:Microsoft Excel の脆弱性により、リモートでコードが実行される」に対応する緊急レベルの修正プログラムが再リリースされた。これは、Windowsインストーラ2.0がインストールされているコンピュータでMicrosoft Excel 2002を使用していて、最初にリリースされたバージョンのセキュリティ更新プログラムを適用すると、これが正常にインストールされたことを示すメッセージが表示されるが、実際のバイナリファイル(Excel.exe)はセキュアなバージョンに更新されていないことが理由だ。Excel 2002を使用している場合は、インストールされているExcel.exeが更新されたバージョンであるかを確認する必要があるだろう。Excel.exeのバージョンが10.0.6816.0以前のものであれば、今回再リリースされたExcel 2002用の修正プログラムのインストールが必要だ。

その他の非セキュリティアップデート

 悪意のあるソフトウェアの削除ツール(MSRT)が更新され、今月は新たに1種類のマルウェア(Win32/Beenut)を検出および削除できるようになった。

2006年12月のMSセキュリティパッチ
2006年12月のMicrosoftの月例セキュリティアップデートでは、複数の脆弱性に対応する3件の「緊急」レベルと4件の「重要」レベルの修正プログラムが公開された。また、Excel 2002用の緊急レベルのパッチが再リリースされている。
セキュリティ情報/セキュリティアドバイザリ 深刻度 影響を受けるソフトウェア サポート技術情報 置換される過去の更新プログラム
MS06-072:Internet Explorer用の累積的なセキュリティ更新プログラム 緊急 Internet Explorer 925454 MS06-057
MS06-073:Visual Studio 2005の脆弱性により、リモートでコードが実行される 緊急 Visual Studio 2005 925674
MS06-078:Windows Media Formatの脆弱性により、リモートでコードが実行され 緊急 Windows Media Format 7.1〜9.5、Windows Media Player 6.4 923689
MS06-074:SNMPの脆弱性により、リモートでコードが実行される 重要 Windows 926247
MS06-075:Windowsの脆弱性により、特権が昇格される 重要 Windows 926255
MS06-076:Outlook Express用の累積的なセキュリティ更新プログラム 重要 Outlook Express、Windows 923694 MS06-016
MS06-077: リモートインストールサービス(RIS)の脆弱性により、リモートでコードが実行される 重要 Windows 926121
MS06-059:Microsoft Excelの脆弱性により、リモートでコードが実行される 緊急 Excel 924164 再リリース
アドバイザリ:Microsoft Wordの脆弱性により、リモートでコードが実行される アドバイザリ Word、Word for Mac、Works 929433

Copyright(C) 2007, Redmond Communications Inc. and Mediaselect Inc. All right reserved. No part of this magazine may be reproduced, stored in a retrieval system, or transmitted in any form or by any means without prior written permission. ISSN 1077-4394. Redmond Communications Inc. is an independent publisher and is in no way affiliated with or endorsed by Microsoft Corporation. Directions on Microsoft reviews and analyzes industry news based on information obtained from sources generally available to the public and from industry contacts. While we consider these sources to be reliable, we cannot guarantee their accuracy. Readers assume full responsibility for any use made of the information contained herein. Throughout this magazine, trademark names are used. Rather than place a trademark symbol at every occurrence, we hereby state that we are using the names only in an editorial fashion with no intention of infringement of the trademark.

注目のテーマ